CN1760882A - 用于远程安全启用的系统和方法 - Google Patents

用于远程安全启用的系统和方法 Download PDF

Info

Publication number
CN1760882A
CN1760882A CNA2005100999083A CN200510099908A CN1760882A CN 1760882 A CN1760882 A CN 1760882A CN A2005100999083 A CNA2005100999083 A CN A2005100999083A CN 200510099908 A CN200510099908 A CN 200510099908A CN 1760882 A CN1760882 A CN 1760882A
Authority
CN
China
Prior art keywords
client
tpm
subscription client
user
subscription
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005100999083A
Other languages
English (en)
Other versions
CN100583114C (zh
Inventor
L·王
J·里奥斯
V·阿利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN1760882A publication Critical patent/CN1760882A/zh
Application granted granted Critical
Publication of CN100583114C publication Critical patent/CN100583114C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4403Processor initialisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Abstract

用于远程安全启用的系统(10)包括:配置在用户客户端(12)上的受信平台模块(TPM)(18)和管理客户端(14),适合于经由通信网络(16)访问所述用户客户端(12)以便在后续引导用户客户端(12)时启用TPM(18)。

Description

用于远程安全启用的系统和方法
技术领域
本发明涉及用于安全启用的系统和方法,更具体而言涉及远程地进行安全启用。
背景技术
为了安全地在计算机系统上启用受信平台模块(trustedplatform module TPM),受信计算组(trusted computing groupTCG)的标准化规范要求应该在计算机系统中建立物理用户存在以便维持所述计算机系统的用户隐私权和安全并确保恶意(rogue)软件实体(即病毒)不能自动地启用TPM。在联网的计算机环境中,TPM启用通常是由系统管理员经由计算机系统上的基本输入/输出系统(BIOS)管理控制台来实现的。因此,在联网的计算机环境中启用TPM是耗时且浩大的过程,它要求系统管理员物理地访问每一个用户或客户端计算机系统。
发明内容
根据本发明的一个实施方式,一种用于远程安全启用的系统,包括:配置在用户客户端上的受信平台模块(TPM),和管理客户端,适合经由通信网络访问配置在所述用户客户端上的TPM启用模块,以便在后续引导(subsequent boot)所述用户客户端时启用TPM。
根据本发明的另一个实施方式,一种远程安全启用方法,包括下述步骤:经由通信网络在用户客户端和管理客户端之间建立通信会话,以及使管理客户端能够在后续引导用户客户端时启用用户客户端上的受信平台模块(TPM)。
附图说明
为了更彻底的理解本发明及其优点,参考下述结合附图的所述描述,在所述附图中:
图1是举例说明根据本发明的远程安全启用系统的实施方式的图;以及
图2是举例说明根据本发明的实施方式的用于远程安全启用的方法的流程图。
具体实施方式
通过参照图1和图2,可以最好地理解本发明的优选实施方式及其优点,相同的附图标记用于表示各个附图中的相同的或相应的部件。
图1是用于举例说明根据本发明的远程安全启用系统的实施方式的图。在图1所举例说明的实施方式中,系统10包括经由通信网络16耦合到管理客户端14的用户客户端12。通信网络16可以包括现在公知的或以后开发的任何种类的有线或无线网络。简单地说,在系统10中,由管理客户端14来实现配置在用户客户端12上的受信平台模块(TPM)18的远程启用。在图1中,举例说明了单个用户客户端12。然而应该理解的是:本发明的实施方式还能够实现配置在多个联网用户客户端的每一个上的TPM的远程启用。
在图1所举例说明的实施方式中,客户端12包括处理器20、网络接口22、以及输入/输出(I/O)控制器24。网络接口22经由通信网络16实现在用户客户端12和管理客户端14之间的通信。I/O控制器24实现对分别用于从用户客户端12接收信息和向用户客户端12输出信息的输入设备30和输出设备32的控制。输入设备30可以包括键盘、鼠标、跟踪板、调制解调器、麦克风、或用于向客户端12输入信息的任何其他类型的设备。输出设备32可以包括显示监视器、扬声器、打印机,或用于输出来自客户端12的信息的任何其他类型的设备。
如图1所示,系统10还包括用于执行诸如系统初始化和测试之类的引导或启动操作以及外围部件注册操作的基本输入/输出系统(BIOS)40。例如,在客户端12引导或启动之时,处理器20把控制权传递给BIOS 40以便识别并查明与客户端12相连接的或者是构成客户端12的一部分的硬件和软件资源。BIOS 40通常还验证所连接的硬件部件是否正常地工作,并加载操作系统的全部或一部分。
在图1所示的实施方式中,BIOS40包括安全模块44和远程TPM启用模块46。安全模块44和远程TPM启用模块46可以包括硬件、软件、或硬件和软件的组合。简单地说,安全模块44用于验证或鉴别用户客户端12的身份和/或正在访问或以其他方式同客户端12通信的管理客户端14的身份。远程TPM启用模块46用于响应于从管理客户端14接收的指令和/或策略来启动TPM18。在图1中,安全模块44和远程TPM启用模块46被作为BIOS40的一部分来举例说明的;然而,应该理解的是:安全模块44和/或远程TPM启用模块46可以以其他的方式来存储、加载在客户端12上和/或者被访问。
在图1所示的实施方式中,管理客户端14包括处理器60、网络接口62、以及存储器64。网络接口62经由通信网络16实现在管理客户端14和用户客户端12之间的通信。如图1所示,管理客户端14还包括安全管理模块70。安全管理模块70可以包括软件、硬件、或软件和硬件的组合。在图1中,安全管理模块70被举例说明为存储在存储器64中以便可由处理器60访问和执行。然而,应该理解的是:安全管理模块70可以以其他的方式来存储,甚至远程存储,以便能够由处理器60访问和执行。
安全管理模块70用于控制和/或授权对与用户客户端12相关联的安全功能和策略的访问。例如,在图1所示的实施方式中,安全管理模块70包括客户端TPM启用模块,与用户客户端12相连接,用于远程启用用户客户端12的TPM18。在图1所示的实施方式中,管理客户端14还包括在存储器64中存储的客户端数据80,具有与客户端12相关联的信息,诸如-但不限于:用户客户端12的用户信息和/或用于访问用户客户端12的安全信息。安全管理模块70存储和/或以其他的方式使用客户端数据80以便识别和/或以其他的方式存储特定的用户客户端12。
因此,在操作中,管理客户端14的用户访问或以其他的方式使用客户端TPM启用模块74以便经由通信网络16同特定的用户客户端12通信,从而请求启用特定用户客户端12的TPM18。例如,在操作中,安全管理模块70连接到安全模块44,以使得安全模块44通过利用存储在用户客户端12的存储器92中的管理访问数据90来验证和/或以其他的方式鉴别管理客户端14的访问凭证(credentials)。在图1所示的实施方式中,管理访问数据90和存储器92被举例说明为BIOS40的一部分。然而,应该理解的是:管理访问数据90也可以以其他的方式存储在用户客户端12上。
响应于安全凭证的鉴别,客户端TPM启用模块74连接到BIOS40,以便命令BIOS 40和/或以其他的方式在后续引导用户客户端12时,使BIOS 40经由远程TPM启用模块46和/或客户端TPM启用模块74所列出的和/或以其他的方式识别的指令和/或策略来启用TPM18。在本发明的一些实施方式中,BIOS40和/或远程TPM启用模块46被配置成用于响应于TPM启用请求,由管理客户端14立刻启动用户客户端12的重新引导(re-boot)。然而,应该理解的是:在本发明的其他实施方式中,用户客户端12的重新引导可以被延迟和/或由用户管理或控制。因此,在后续引导用户客户端12时,远程TPM启用模块46可以由BIOS40访问或以其他的方式使用来启用TPM18并且向用户客户端12的用户提供用于如管理客户端14的用户所期望的、用于接受、拒绝、或通知TPM18的启用的各种选项。
在操作中,根据由管理客户端14经由客户端TPM启用模块74所请求的所期望的策略或设置,管理客户端14提供一个或多个所期望的选项或控制设置,用于在后续引导用户客户端12时启用TPM18。在本发明的一些实施方式中,远程TPM启用模块46被配置成与输出设备32协同操作来向客户端12的用户显示或以其他的方式指示通知:TPM18正在被启用,但是不要求输入响应或不要求用户做出任何其他动作。例如,远程TPM启用模块46可以被配置成与输出设备32协同操作以通过诸如显示监视器之类的输出设备32显示TPM18启用的通知,而后继续TPM18的启用。在本发明的其他实施方式中,远程TPM启用模块46被配置成与输出设备32协同操作行以向客户端12的用户显示提示,用于向客户端12的用户通知TPM18启用并且要求来自客户端12的用户的输入响应以继续启用和/或引导过程。例如,远程TPM启用模块46可以与输出设备32协同操作以在输出设备32上显示提示,用于向客户端12的用户通知TPM18的启用,并请求用户通过诸如经由输入设备30提供输入响应的方式来确认TPM18的启用,从而继续在用户客户端12上处理或操作(即,如果没有接收到确认,那么用户不能够引导或以其他的方式利用或继续在用户客户端12上操作)
在本发明的其他实施方式中,远程TPM启用模块46被配置成与输出设备32协同操作以向客户端12的用户显示提示,用于向客户端12的用户通知TPM18的启用以及为用户提供接受或拒绝TPM18启用的选项。例如,远程TPM启用模块46可以与输出设备32协同操作以向客户端12的用户显示提示,用于请求客户端12的用户通过诸如经由输入设备30提供输入响应的方式来接受或拒绝TPM18的启用。根据从用户接收的输入响应,远程TPM启用模块46或者继续TPM18的启用,或者中止TPM18的启用。在上述的实例中,在TPM18启用之前,提供指示TPM18启用的显示提示。然而,还应该理解的是:作为可选方案或结合预先启用通知的方案,还可以在TPM18启用之后提供表明或以其他的方式向用户通知TPM18启用的显示提示。
图2是举例说明根据本发明的实施方式的用于远程TPM启用的方法的流程图。所述方法开始于块100,在那里在用户客户端12和管理客户端14之间建立通信会话。如上所述,安全管理模块70连接到BIOS40的安全模块44以由管理客户端14鉴别或以其他的方式授权对用户客户端12的访问(例如,对BIOS40和/或TPM18的访问)。在判定块102,客户端TPM启用模块74连接到BIOS40和/或TPM18以判断TPM18是否被启用。如果TPM18被启用,那么所述方法前进至判定块104,在那里客户端TPM启用模块74连接到TPM18以针对TPM18的所有权(ownership)是否已经被事先建立(即,来自用户客户端12的用户或另一个)而判断TPM18的所有权状态。如果TPM18的所有权事先已经建立,那么所述方法结束。如果TPM18的所有权事先未被建立,那么所述方法前进至块106,在那里管理客户端14建立TPM18的所有权。
在判定块102,如果TPM18未被启用,那么所述方法前进至块108,在那里客户端TPM启用模块74同BIOS40连接以判断远程TPM18的启用和/或由管理客户端14对所有权的获取是否被启用或以其他的方式被授权。如果由管理客户端14取得的TPM18的所有权未被授权,那么所述方法结束。如果远程TPM18的启用和/或由管理客户端14对所有权的获取被启用或以其他的方式被授权,那么所述方法前进至块110。
在块110,客户端TPM启用模块74,通过使用由客户端TPM启用模块74所选择或以其他的方式识别且由TPM启用模块46所列出的指令和/或策略,在后续引导用户客户端12时命令或以其他方法使BIOS40启用TPM18,来请求TPM18的启用。在块111,启动对用户客户端12的重新引导或后续引导。在判定块112,在客户端12的后续启用期间,BIOS40判断TPM18启用的用户支路(bypass)是否已经根据远程TPM启用模块46被启用,以使得TPM18在不要求对客户端12的用户部分做出任何动作或为用户提供接受/拒绝TPM18启用的选项的情况下启用TPM18。例如,如上所述,客户端TPM启用模块74可以被配置成列出或以其他的方式控制用于用户客户端12上TPM启用的各种管理策略。如果在判定块112启用了用户支路策略(即,未给用户提供接受/拒绝TPM18启用的选项),那么所述方法前进至块114,在那里远程TPM启用模块46把TPM18的启用通知给用户客户端12的用户。所述方法而后前进至块126,在那里BIOS40启用TPM18。在判定块112如果用户支路未被启用,那么所述方法前进至判定块116,在那里做出关于用户拒绝策略是否被启用的判断。例如,如上所述,远程TPM启用模块46可以被配置成为客户端12的用户提供拒绝TPM18的启用的选项。在判定块116如果用户拒绝策略未被启用,那么所述方法前进至块118,在那里远程TPM启用模块46向客户端12的用户显示TPM18启用的通知提示。例如,如上所述,远程TPM启用模块46可以被配置成经由输出设备32显示提示,用于向客户端12的用户通知TPM18的启用以及命令客户端12的用户提供对通知提示的输入响应以继续在客户端12上进行处理,藉此表明接受TPM18的启用并允许用户继续使用或引导用户客户端12。因此,在块120,远程TPM启用模块46诸如经由输入设备30从客户端12的用户接收接受输入,表明接受TPM18的启用并继续在客户端12进行处理。所述方法前进至块126,在那里TPM18被启用。所述方法前进至判定块104。
在判定块116如果用户拒绝策略被启用,那么所述方法前进至块122,在那里远程TPM启用模块46诸如通过输出设备32显示提示,用于请求接受或拒绝TPM18的启用。在判定块124,做出客户端12的用户是接受还是拒绝TPM18启用的判断。如果用户答复表明拒绝TPM18的启用,那么所述方法结束。如果用户响应表明接受TPM18的启用,那么所述方法前进至块126,在那里BIOS40启用TPM18。
因此,本发明的实施方式实现了由管理客户端对用户客户端TPM的远程启用,以及实现了用于控制用户客户端12上的TPM启用或与用户客户端12的TPM启用相关联的启用和/或隐私策略的远程部署。应当理解的是:在图2描述的方法的其他实施方式中,某些功能可以省略、合并、或以不同于图2描述的顺序来实现。此外,应当理解的是:图2中所描述的方法可以被更改以包括在说明书的其他部分所描述的任何其他的特征或方面。

Claims (10)

1.一种用于远程安全启用的系统(10),包括:
配置在用户客户端(12)上的受信平台模块(TPM)(18);以及
管理客户端(14),适合于经由通信网络(16)访问所述用户客户端(12)以便在后续引导所述用户客户端(12)时启用TPM(18)。
2.如权利要求1所述的系统(10),其中管理客户端(14)适合于使用户客户端(12)向用户客户端(12)的用户通知TPM(18)正在被启用。
3.如权利要求1所述的系统(10),其中所述管理客户端(14)适合于使用户客户端(12)向用户客户端(12)的用户显示一提示,用于请求接受TPM(18)启用。
4.如权利要求1所述的系统(10),其中用户客户端(12)适合于从用户客户端(12)的客户接收一接受输入,用于表明接受TPM(18)启用。
5.如权利要求1所述的系统(10),其中用户客户端(12)适合于从用户客户端(12)的客户接收拒绝输入,用于表明拒绝TPM(18)启用。
6.如权利要求1所述的系统(10),其中管理客户端(14)适合于使用户客户端(12)向用户客户端(12)的用户显示一提示,用于使用户能够拒绝TPM(18)启用。
7.如权利要求1所述的系统(10),其中管理客户端(14)适合于在后续引导用户客户端(12)时命令用户客户端(12)的基本输入/输出系统(BIOS)(40)以启用TPM(18)。
8.如权利要求1所述的系统(10),其中管理客户端(14)适合于使用户客户端(12)在后续引导期间向用户客户端(12)的用户显示一提示,用于向用户通知TPM(18)启用。
9.如权利要求1所述的系统(10),其中用户客户端(12)适合于向管理客户端(14)指示TPM(18)的所有权状态。
10.如权利要求1所述的系统(10),其中用户客户端(12)适合于由管理客户端(14)启用TPM(18)的所有权。
CN200510099908A 2004-09-08 2005-09-08 用于远程安全启用的系统和方法 Expired - Fee Related CN100583114C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/936,918 US7568225B2 (en) 2004-09-08 2004-09-08 System and method for remote security enablement
US10/936918 2004-09-08

Publications (2)

Publication Number Publication Date
CN1760882A true CN1760882A (zh) 2006-04-19
CN100583114C CN100583114C (zh) 2010-01-20

Family

ID=35221124

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200510099908A Expired - Fee Related CN100583114C (zh) 2004-09-08 2005-09-08 用于远程安全启用的系统和方法

Country Status (5)

Country Link
US (1) US7568225B2 (zh)
JP (1) JP4541263B2 (zh)
CN (1) CN100583114C (zh)
DE (1) DE102005037878B4 (zh)
GB (2) GB2448819B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101312453B (zh) * 2007-05-21 2011-11-02 联想(北京)有限公司 用户终端及其登录网络服务系统的方法
CN101295339B (zh) * 2007-04-27 2013-06-12 惠普开发有限公司 安全计算机系统更新

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7568225B2 (en) * 2004-09-08 2009-07-28 Hewlett-Packard Development Company, L.P. System and method for remote security enablement
US7870399B2 (en) * 2006-02-10 2011-01-11 Arxan Defense Systems Software trusted platform module and application security wrapper
US20070192580A1 (en) * 2006-02-10 2007-08-16 Challener David C Secure remote management of a TPM
US8522018B2 (en) * 2006-08-18 2013-08-27 Fujitsu Limited Method and system for implementing a mobile trusted platform module
US8272002B2 (en) * 2006-08-18 2012-09-18 Fujitsu Limited Method and system for implementing an external trusted platform module
US20080144144A1 (en) * 2006-10-31 2008-06-19 Ricoh Corporation Ltd. Confirming a state of a device
JP4998019B2 (ja) * 2007-03-06 2012-08-15 富士通株式会社 状態表示制御装置
US8375220B2 (en) * 2010-04-02 2013-02-12 Intel Corporation Methods and systems for secure remote wake, boot, and login to a computer from a mobile device
US8285984B2 (en) 2010-07-29 2012-10-09 Sypris Electronics, Llc Secure network extension device and method
US9014023B2 (en) 2011-09-15 2015-04-21 International Business Machines Corporation Mobile network services in a mobile data network
US8782387B2 (en) 2011-12-31 2014-07-15 International Business Machines Corporation Secure boot of a data breakout appliance with multiple subsystems at the edge of a mobile data network
US9619238B2 (en) * 2013-04-15 2017-04-11 Amazon Technologies, Inc. Remote attestation of host devices
US9195831B1 (en) 2014-05-02 2015-11-24 Google Inc. Verified boot
JP6293880B2 (ja) * 2014-05-30 2018-03-14 株式会社東芝 情報処理装置およびトラステッド・プラットフォーム・モジュールのバージョン切り替え方法

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5103476A (en) * 1990-11-07 1992-04-07 Waite David P Secure system for activating personal computer software at remote locations
JP2986299B2 (ja) * 1992-04-15 1999-12-06 インターナショナル・ビジネス・マシーンズ・コーポレイション 周辺装置接続検出システム
JPH08212110A (ja) 1995-02-07 1996-08-20 Hitachi Ltd システムの遠隔メンテナンス方式
JP3461234B2 (ja) 1996-01-22 2003-10-27 株式会社東芝 データ保護回路
US6535976B1 (en) * 1997-03-27 2003-03-18 International Business Machines Corporation Initial program load in data processing network
US6009524A (en) 1997-08-29 1999-12-28 Compact Computer Corp Method for the secure remote flashing of a BIOS memory
US6418533B2 (en) * 1997-08-29 2002-07-09 Compaq Information Technologies Group, L.P. “J” system for securing a portable computer which optionally requires an entry of an invalid power on password (POP), by forcing an entry of a valid POP
US6223284B1 (en) * 1998-04-30 2001-04-24 Compaq Computer Corporation Method and apparatus for remote ROM flashing and security management for a computer system
GB9809885D0 (en) * 1998-05-09 1998-07-08 Vircon Limited Protected storage device for computer system
US6799277B2 (en) * 1998-06-04 2004-09-28 Z4 Technologies, Inc. System and method for monitoring software
US6282642B1 (en) 1998-11-18 2001-08-28 International Business Machines Corporation System for presetting a first or second remote boot protocol by a computer remotely receiving and storing a boot parameter prior to being powered on
EP1085396A1 (en) 1999-09-17 2001-03-21 Hewlett-Packard Company Operation of trusted state in computing platform
US6662023B1 (en) * 2000-07-06 2003-12-09 Nokia Mobile Phones Ltd. Method and apparatus for controlling and securing mobile phones that are lost, stolen or misused
NL1017189C1 (nl) * 2000-08-30 2002-03-01 Koninkl Kpn Nv Methode en systeem voor activatie van een locale terminal.
US6715070B1 (en) * 2000-10-12 2004-03-30 International Business Machines Corporation System and method for selectively enabling and disabling plug-ins features in a logical volume management enviornment
US7117376B2 (en) 2000-12-28 2006-10-03 Intel Corporation Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations
US7343560B1 (en) * 2001-01-22 2008-03-11 Novell, Inc. Method and system for generating dynamic images
GB2372595A (en) * 2001-02-23 2002-08-28 Hewlett Packard Co Method of and apparatus for ascertaining the status of a data processing environment.
US6925570B2 (en) 2001-05-15 2005-08-02 International Business Machines Corporation Method and system for setting a secure computer environment
US6941518B2 (en) * 2001-06-29 2005-09-06 International Business Machines Corporation Method and system for booting of a target device in a network environment based on a provided administrator topology GUI
US7490250B2 (en) 2001-10-26 2009-02-10 Lenovo (Singapore) Pte Ltd. Method and system for detecting a tamper event in a trusted computing environment
US7107460B2 (en) 2002-02-15 2006-09-12 International Business Machines Corporation Method and system for securing enablement access to a data security device
US7480806B2 (en) * 2002-02-22 2009-01-20 Intel Corporation Multi-token seal and unseal
JP3863447B2 (ja) 2002-03-08 2006-12-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 認証システム、ファームウェア装置、電気機器、及び認証方法
US7343493B2 (en) * 2002-03-28 2008-03-11 Lenovo (Singapore) Pte. Ltd. Encrypted file system using TCPA
US7216369B2 (en) 2002-06-28 2007-05-08 Intel Corporation Trusted platform apparatus, system, and method
US7974416B2 (en) 2002-11-27 2011-07-05 Intel Corporation Providing a secure execution mode in a pre-boot environment
US8261063B2 (en) * 2003-02-03 2012-09-04 Hewlett-Packard Development Company, L.P. Method and apparatus for managing a hierarchy of nodes
GB2399906B (en) * 2003-03-22 2006-10-04 Hewlett Packard Development Co Method and system for delegating authority and access control methods based on delegated authority
US7634807B2 (en) * 2003-08-08 2009-12-15 Nokia Corporation System and method to establish and maintain conditional trust by stating signal of distrust
US7275263B2 (en) * 2003-08-11 2007-09-25 Intel Corporation Method and system and authenticating a user of a computer system that has a trusted platform module (TPM)
US7424610B2 (en) * 2003-12-23 2008-09-09 Intel Corporation Remote provisioning of secure systems for mandatory control
US7747862B2 (en) * 2004-06-28 2010-06-29 Intel Corporation Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks
US7568225B2 (en) * 2004-09-08 2009-07-28 Hewlett-Packard Development Company, L.P. System and method for remote security enablement
US8028165B2 (en) * 2006-04-28 2011-09-27 Hewlett-Packard Development Company, L.P. Trusted platform field upgrade system and method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101295339B (zh) * 2007-04-27 2013-06-12 惠普开发有限公司 安全计算机系统更新
CN101312453B (zh) * 2007-05-21 2011-11-02 联想(北京)有限公司 用户终端及其登录网络服务系统的方法

Also Published As

Publication number Publication date
US7568225B2 (en) 2009-07-28
GB2418044A (en) 2006-03-15
JP2006079617A (ja) 2006-03-23
DE102005037878B4 (de) 2009-04-23
GB0807489D0 (en) 2008-06-04
GB2448819A (en) 2008-10-29
GB2418044B (en) 2008-08-20
DE102005037878A1 (de) 2006-03-23
US20060053277A1 (en) 2006-03-09
GB0518335D0 (en) 2005-10-19
JP4541263B2 (ja) 2010-09-08
CN100583114C (zh) 2010-01-20
GB2448819B (en) 2009-01-21

Similar Documents

Publication Publication Date Title
CN100583114C (zh) 用于远程安全启用的系统和方法
CN111131242B (zh) 一种权限控制方法、装置和系统
CN107018119B (zh) 身份验证系统、方法和平台
US11855984B2 (en) Method and system of providing secure access to a cloud service in a cloud computing environment
US8364952B2 (en) Methods and system for a key recovery plan
US8561152B2 (en) Target-based access check independent of access request
CN110213215B (zh) 一种资源访问方法、装置、终端和存储介质
CN108200050A (zh) 单点登录服务器、方法及计算机可读存储介质
CN109840591A (zh) 模型训练系统、方法和存储介质
US8856892B2 (en) Interactive authentication
CN109040065B (zh) 一种云安全管理平台与云平台的对接方法及装置
CN110096847B (zh) 用于远程会话的用户特定应用激活
CN107291432A (zh) 云桌面管控方法、装置和云桌面访问方法、装置
CN110008690A (zh) 终端应用的权限管理方法、装置、设备和介质
CN108920919A (zh) 交互智能设备的控制方法、装置和系统
JPH08314863A (ja) コンピュータネットワークにおけるセキュリティ方式
CN109992298B (zh) 审批平台扩充方法、装置、审批平台及可读存储介质
CN116627595A (zh) 一种虚拟机创建方法及相关组件
KR100639992B1 (ko) 클라이언트 모듈을 안전하게 배포하는 보안 장치 및 그방법
US6990184B2 (en) Method and device for co-ordinating telecommunications services
CN113777935B (zh) 智能设备的控制方法及其装置、计算机可读存储介质
CN111651408B (zh) 获取数据的方法、装置、终端及存储介质
CN116546062A (zh) 云手机控制方法及装置、云服务端、存储介质
CN115967579A (zh) 访问数据的监管方法、装置、终端设备以及存储介质
CN114510739A (zh) 一种授权管理方法、平台、电子设备和存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100120

Termination date: 20210908

CF01 Termination of patent right due to non-payment of annual fee